Kerentanan RCE Kritis Ditemukan di VMware vCenter Server – Tambal Sekarang!

  • Whatsapp
VMware vCenter Server

VMware telah meluncurkan tambalan untuk mengatasi kerentanan keamanan kritis di vCenter Server yang dapat dimanfaatkan oleh musuh untuk mengeksekusi kode arbitrer di server.

Dilacak sebagai CVE-2021-21985 (skor CVSS 9,8), masalah ini berasal dari kurangnya validasi input di Virtual SAN (vSAN) Plugin Health Check, yang diaktifkan secara default di vCenter Server. “Aktor jahat dengan akses jaringan ke port 443 dapat mengeksploitasi masalah ini untuk menjalankan perintah dengan hak istimewa yang tidak dibatasi pada sistem operasi dasar yang menghosting vCenter Server,” VMware kata dalam penasehatnya.

Bacaan Lainnya

auditor kata sandi

VMware vCenter Server adalah utilitas manajemen server yang digunakan untuk mengontrol mesin virtual, host ESXi, dan komponen dependen lainnya dari satu lokasi terpusat. Cacat tersebut memengaruhi Server vCenter versi 6.5, 6.7, dan 7.0 serta Cloud Foundation versi 3.x dan 4.x. VMware memuji Ricter Z dari 360 Noah Lab karena melaporkan kerentanan tersebut.

Rilis patch juga memperbaiki masalah autentikasi di Klien vSphere yang memengaruhi Pemeriksaan Kesehatan SAN Virtual, Pemulihan Situs, Manajer Siklus Hidup vSphere, dan plug-in VMware Cloud Director Availability (CVE-2021-21986, skor CVSS: 6.5), sehingga memungkinkan penyerang untuk melakukan tindakan yang diizinkan oleh plugin tanpa otentikasi apa pun.

Sementara VMware sangat menyarankan pelanggan untuk menerapkan “perubahan darurat, “perusahaan telah menerbitkan solusi untuk mengatur plugin sebagai tidak kompatibel. “Penonaktifan plug-in ini akan mengakibatkan hilangnya kemampuan manajemen dan pemantauan yang disediakan oleh plug-in,” kata perusahaan itu.

“Organisasi yang telah menempatkan Server vCenter mereka di jaringan yang dapat langsung diakses dari Internet […] harus mengaudit sistem mereka untuk kompromi, “VMware ditambahkan. “Mereka juga harus mengambil langkah untuk menerapkan lebih banyak kontrol keamanan perimeter (firewall, ACL, dll.) Pada antarmuka manajemen infrastruktur mereka.”

CVE-2021-21985 adalah kerentanan kritis kedua yang telah diperbaiki VMware di Server vCenter. Awal Februari ini, ini menyelesaikan kerentanan eksekusi kode jarak jauh di plugin vCenter Server (CVE-2021-21972) yang dapat disalahgunakan untuk menjalankan perintah dengan hak istimewa tidak terbatas pada sistem operasi dasar yang menghosting server.

Perbaikan untuk kekurangan vCenter juga dilakukan setelah perusahaan menambal bug eksekusi kode jarak jauh penting lainnya di VMware vRealize Business for Cloud (CVE-2021-21984, Skor CVSS: 9.8) karena titik akhir tidak sah yang dapat dieksploitasi oleh aktor jahat dengan akses jaringan untuk menjalankan kode arbitrer pada perangkat.

Sebelumnya, VMware telah meluncurkan pembaruan untuk memulihkan beberapa kelemahan dalam VMware Carbon Black Cloud Workload dan solusi vRealize Operations Manager.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *